بهبود فازینگ جعبه سفید با کمی کردن ریسک مسیرها

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 444

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC11_014

تاریخ نمایه سازی: 5 آبان 1397

چکیده مقاله:

در فازینگ، برنامه تحت تست، با ورودی هایی که توسط یک برنامه دیگر (فازر) تولید می شود، بمباران می شود تا با یکی از این ورودی ها، برنامه درهم شکسته شود. اثربخشی این روش وابسته به انتهاب ورودی ها است. در سال های اخیر استفاده از اجرای نمادی به عنوان یک روش جعبه سفید تولید ورودی به صورت گسترده مورد توجه پژوهشگران قرار گرفته است. در این کارها، مسیله انفجار مسیرها و چگونگی انتخاب ورودی اولیه از چالش های اصلی بوده است. از آنجا که انتظار می رود در بخش هایی از کد برنامه که دستورات خطرناک بیشتری استفاده شده است، آسیب پذیری های بیشتری کشف شود، پس باید تست این بخش ها در اولویت باشد. اولویت دادن به مسیرهای خاص مزیت دیگری نیز خواهد داشت که باعث می شود فازر رفتار مشابه به ازای هر ورودی اولیه از خود نشان بدهد و در نتیجه وابستگی به ورودی اولیه کاهش یابد. در این م قاله روش جدیدی ارایه شده است که با توجه به نوع دستورات و ریسک هر دستور و محاسبه وزن برای هر مسیر، به مسیرها اولویت دهی می کند. این روش در ابزاری به نام Shark پیاده سازی شد و نتایج ارزیابی ها نشان دادکه روش پیشنهادی توانای انحراف جریان تست به مسیرهای دلخواه را دارد و باعث می شود فازر با ورودی های مختلف رفتار مشابه از خود نشان دهد.

کلیدواژه ها:

تحلیل آسیب پذیری نرم افزار ، فازینگ جعبه سفید ، اجرای نمادی ، انفجار مسیرها

نویسندگان

مهرداد عبدی

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات

حمیدرضا شهریاری

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات